propform-Formulare sind standardmäßig öffentlich erreichbar — was sinnvoll ist für Anfragen, Kundenfeedback, Lead-Generierung. Manche Formulare sollen aber nur unter bestimmten Bedingungen geöffnet oder abgesendet werden können. Hier die verfügbaren Schutz-Mechanismen.
Jedes propform-Formular hat eingebauten Bot-Schutz — ohne dass du etwas konfigurieren musst:
Mehr dazu unter Spam-Schutz & Bot-Abwehr.
Wenn ein Formular nur aus bestimmten IP-Bereichen aufrufbar sein soll (z.B. internes Mitarbeiter-Formular nur aus dem Büro):
Setup:
192.168.1.10, 91.42.42.42)Limits: max. 2000 Zeichen → mehrere Hundert IPs möglich
Was passiert: Wer nicht auf der Whitelist steht, sieht eine Fehlermeldung „Deine IP ist nicht berechtigt, dieses Formular aufzurufen".
💡 Tipp: Eigene IP herausfinden via whatismyip.com oder ähnliche Dienste. Bei dynamischen Heim-IPs lieber einen IP-Bereich einplanen oder VPN nutzen.
Schützt das Aufrufen des Formulars. Ohne korrektes Passwort wird das Formular gar nicht angezeigt.
Setup:
Aufruf:
https://formular.deine-domain.de/dein-formular?password=geheim123
Use-Cases:
⚠️ Sicherheits-Hinweis: Das Passwort steht im Klartext in der URL und wird aktuell auch unverschlüsselt in der Datenbank gespeichert. Eignet sich für leichten Schutz, nicht für hochsensitive Daten. Eine echte User+Password-Authentifizierung mit pro-Account konfigurierbaren Zugangsdaten ist auf der Roadmap.
Anders als das Formular-Passwort prüft der Formularschlüssel einen dynamischen Wert — z.B. ein Feld aus dem onOffice-Datensatz, das nur einmal gesetzt sein darf (Anti-Doppel-Submit).
Setup:
_reservierung_aufgerufenAufruf:
https://formular.deine-domain.de/reservierung?key=ja
→ Wert hinter key= muss exakt mit dem aufgelösten Makro-Wert übereinstimmen.
Use-Case Reservierungs-Workflow:
_reservierung_aufgerufen in onOffice leer → Formular kann nicht aufgerufen werdenja (z.B. wenn der Kunde im Reservierungs-Schritt ankommt)nein setzen → Formular ist gesperrt für WiederholungEin Formular soll nur bis zu einem bestimmten Datum aufrufbar sein. Du hängst das Ablaufdatum als URL-Parameter an deinen Formularlink und aktivierst in den Formulareinstellungen → „Ablaufdatum erforderlich".
https://formular.deine-domain.de/bewerbung?exp=2030-12-31 23:59:59
Der ?exp=-Parameter braucht Datum UND Uhrzeit — nur Datum allein scheitert mit „Ablaufdatum ungültig".
Korrekt:
?exp=2030-12-31 23:59:59
Falsch (scheitert):
?exp=2030-12-31
DateAdd-MakroIn onOffice-Mail-Vorlagen kannst du das Ablaufdatum dynamisch berechnen — z.B. „Link gilt 14 Tage ab heute":
?exp=_calculate(DateAdd(now;14;days)) 23:59:59
Einheiten für DateAdd: days, weeks, months, years. Die Uhrzeit hängst du als festen String hinten an, weil DateAdd selbst nur das Datum liefert.
Use-Cases:
Ein cleverer Workaround, wenn du das Absenden des Formulars an eine zusätzliche Bedingung knüpfen willst — ohne separate Authentifizierung:
Pattern:
passwort1234Use-Cases:
💡 Unterschied zum Honeypot: Honeypot blockt automatisch ausgefüllte Felder. Hier muss der Wert gewünscht ausgefüllt sein.
Wenn ein Formular Datensätze laden oder bearbeiten kann (z.B. Adress-bearbeiten- oder Immobilie-bearbeiten-Formular), kannst du den Zugriff auf einen onOffice-Filter beschränken — kritisch bei öffentlichen Formularen.
Setup:
Mehr dazu in der separaten FAQ: Filter pro Formular.
⚠️ Sicherheits-Aspekt bei öffentlichen Formularen: Ohne Filter kann ein User per UUID-Manipulation in der URL beliebige Datensätze ansprechen, die der API-User sieht. Filter beschränkt das auf den gewünschten Bereich.
Verhindert, dass ein Formular ohne gültige Datensatz-UUID in der URL überhaupt aufgerufen werden kann. Wichtig bei Bearbeitungs- und Download-Formularen, die immer einen konkreten Datensatz brauchen.
Setup:
Was passiert ohne UUID:
Use-Cases:
💡 Kombinations-Tipp: UUID-Erfordernis + Filter pro Formular + Adress-Dubletten-Check ergibt einen sehr robusten Sicherheits-Stack für öffentliche Bearbeitungs-Formulare.
| Schutz | Schützt vor | Setup-Aufwand | Anwendung |
|---|---|---|---|
| Honeypot + CSRF | Bots, Replay-Angriffe | automatisch | immer aktiv |
| IP-Whitelist | öffentlicher Zugriff | klein | internes Mitarbeiter-Formular |
| Formular-Passwort | Anonymen Aufruf | klein | privater Test-Link |
| Formularschlüssel | Doppel-Submit, Replay | mittel | Reservierungs-/Einmal-Aktionen |
| Ablaufdatum | abgelaufene Links | klein | zeitlich begrenzte Formulare |
| Zulässige Werte | unautorisierten Submit | klein | Spam-Code, Ergänzungs-Schutz |
| Filter pro Formular | UUID-Manipulation, Datensatz-Leakage | mittel | öffentliche Bearbeitungs-Formulare |
| UUID-Erfordernis | Aufruf ohne Datensatz, leere Anlagen | klein | Download- und Bearbeitungs-Formulare |